一、面向企业应用的密钥管理(论文文献综述)
王雄,冯文浩,池亚平[1](2021)在《云密码服务中密钥保护体系设计》文中研究说明为解决云服务在用户隐私、数据保护等安全方面的问题,云密码服务应运而生。面对云服务中用户数量多、需求差异大等特点,云密码服务一般提供海量密钥。如何在云密码服务中结合虚拟密码机设计有效的密钥保护体系成为云密码服务中关键的问题。本文结合虚拟密码机之间的独立、隔离特性,设计以虚拟密码机中密钥库为核心的密钥保护体系。在该体系中,从虚拟密码机、云密码服务两个层面将海量密钥实现分层逐级保护,同时,对密钥的远程管理需求,设计基于密码技术的身份认证且建立安全通信通道。
冯宝,刘金锁,牟霄寒,赵子岩,张天兵[2](2021)在《星地一体电力量子保密通信关键技术研究及应用》文中研究表明针对能源互联场景下电力通信网络和电力业务面临的安全风险,文章分析了电力量子密钥应用需求,设计了星地一体电力量子保密通信网络架构,研究了星地量子密钥广域分发、可信中继、统一管控和灵活应用等关键技术,并在北京和福建之间构建了星地量子保密通信示范网络,开展了广域应急指挥视频会商业务接入和现场测试,验证了星地一体电力量子保密通信技术电力系统的适应性,为能源互联网安全的提升提供了有益参考。
周俊,李强,王雍,张诗怡[3](2021)在《车路协同场景身份认证及V2X通信安全保障》文中研究说明车联网是汽车、电子、信息通信、道路交通运输等行业深度融合的新型产业形态,车联网的功能、网络、隐私和数据安全是构成车联网应用的关键。聚焦车路协同场景下的身份认证和车辆和一切万物(Vehicle to Everything,V2X)的通信,通过建立跨信任域身份认证机制和V2X通信的密钥管理机制,在车路协同场景下为跨信任域车辆与多类路侧设备提供了安全通信保障。
石硕,林喜军,于树松[4](2021)在《面向数控机床产业集群区域网络协同制造的信息共享安全机制》文中认为伴随着信息技术和高速互联网的发展,各行业都逐渐向"互联网+"模式升级转型。制造业的发展状况作为衡量一个国家国民经济水平的重要指标,自然也不例外。数控机床是制造业的基础,广泛应用于制造业的各个行业,包括国防军工、石油化工、汽车产业以及其他工业制造相关领域。我国虽然数控机床产量全球占比高,但制造能力和产业协同方面还远远落后于日本、德国和美国等世界工业强国。落后的原因究其根本,在于信息化程度不够高,缺乏相应的支撑平台。随着以云服务为代表的网络高新技术的兴起,数控机床产业正在向基于云制造的模式转型,我国该产业出现的区域集聚状态正为利用云服务所提供的公共服务实现产业上下链的并行工作创造了条件。本文针对数控机床产业集群区域网络协同制造模式,提出一种可以在不同企业的信息系统之间进行信息共享的安全机制。该机制可以同时保证共享数据的机密性、完整性、认证性,防范旧消息重放攻击,并提供轻量级的密钥管理功能。
王俊,田永春[5](2021)在《一种面向关键行业应用的广域5G安全专网设计》文中认为为满足企业/行业用户远程移动业务应用的需求,依托移动运营商网络构建专网已成为业界的主流方式。但对于很多垂直行业和关键行业,对安全有较高要求,而移动通信网络的构建依赖第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)标准规范,其安全体系主要面向的是普通公众用户,与垂直行业和关键行业的安全需求存在较大差距。为了弥补该差距,目前业界的主流思路是在移动运营商所提供专线基础上叠加端到端业务加密防护,但这种传统方式仍然存在较多安全隐患,无法满足关键行业的安全需求,为此提出一种全新的面向关键行业应用的广域5G安全专网架构。首先,对3GPP安全体系以及基于移动运营商专线构建安全专网的传统构建方式进行说明,并对传统安全专网构建方式的安全防护原理和存在的不足进行分析;然后,提出了一种全新的广域安全专网设计方案,从技术可行性、安全性、运营商接受度、可实施性等方面进行深入论证,接着,给出了在这种广域安全专网架构下各种安全增强机制以及对核心网拜访域影响性等各种试验验证的结果,证明了方案的优势,能够为5G面向垂直行业和关键行业应用提供理论支撑;最后,对5G安全专网未来的发展以及6G安全发展的衔接提出了展望。
吕伟龙,魏松杰,于铭慧,李莎莎[6](2021)在《面向可信联盟的区块链账本可验证修改方法研究》文中认为区块链历经十年发展,成为信息技术领域最被寄予厚望的颠覆性技术之一.区块链上链数据具有不可篡改性,历史区块数据一旦确认就不能变更.这保证了区块链历史数据的完整性和可验证,但另一方面,当区块链中出现数据管理需求,即历史区块中过期或无效交易需要被压缩、违法违规信息需要被管控删除时,这种特性也将阻碍区块链对有问题的数据进行修改.类似数据管理需求在联盟链、私有链中尤其突出.传统区块链利用哈希算法的碰撞困难,实现区块和交易的完整性验证.而变色龙哈希存在一个陷门,掌握陷门可以轻松找到哈希碰撞.基于这个特性,本文将该类哈希算法的陷门交给多方管理,从而在不影响前后区块的完整性验证的情况下,实现多方共识修改交易数据的功能.本文进一步对变色龙哈希进行改进,设计了一种适用于联盟链的多中心化的账本修改方案.考虑到交易修改功能的去中心化,即变色龙哈希的陷门不应生成、存放于单个节点的问题,改进后的算法允许联盟链的所有权限节点协作生成系统的变色龙哈希公私钥.同时,为了权衡时间、空间代价与安全性,设计了多种有关私钥生成与同步的共识机制,并对它们的空间开销、通信时间、安全程度等性能进行了对比.本文考虑了一些特殊情况下区块链系统的可用性和问责性.最后,利用改进后的变色龙哈希算法构建了原型链,实现了历史交易的管控功能,描述了数据管理功能的设计细节.实验表明,本文提出的账本修改方案,其最佳区块压缩率可达30%、算法执行速率整体达到毫秒级,且具有可证明的安全性.
沈剑,周天祺,曹珍富[7](2021)在《云数据安全保护方法综述》文中研究说明计算机网络的快速发展与大数据的普及推动了云计算技术的进一步发展.云环境是网络与信息时代下数据交互的重要平台,为个人、企业和国家的数据高效交互提供了极大的便利,但同时也为云数据安全和隐私保护提出了新的挑战.首先给出了现有云计算模型,调研和分析云数据安全保护中存在的威胁.在此基础上,从云数据安全的访问控制、密钥协商、安全审计和安全共享4个方面出发,对国内外云数据安全保护方案的最新研究成果进行系统分析.其次,针对现有云数据安全保护方案存在访问控制过程中用户隐私易被泄露、密钥生成过程中开销难以控制、审计过程中动态操作效率低下、错误恢复较难实现、数据共享过程中恶意用户难以追踪等问题,进行系统研究,提出解决思路.最后,探讨云数据安全保护当前面临的挑战和未来研究方向,以期推动更加完善的云数据保护体系的建立.
余滢鑫,余晓光,翟亚红,阳陈锦剑,解晓青[8](2021)在《5G终端安全技术分析》文中研究表明随着5G通信新技术的应用,衍生出面向消费者个人和面向千行百业的各种各样的5G终端.分析了5G终端在行业应用中自身安全,以及接入5G网络面临的安全挑战和安全需求;针对5G终端的身份安全管理、信息加密保护和隐私保护、5G终端安全检测和管理等方面提出了安全要求,并分析了相应的安全技术.旨在总结5G新场景下,行业应用及个人在终端信息安全保护上面临的新需求和相应解决方案技术,为广大5G行业用户和个人用户提高安全防护能力及防护意识提供参考.
包伟华,王妍,赵荣泳,张浩,李咪渊,贾萍[9](2021)在《面向工控安全的电动执行机构在线服务系统设计》文中指出随着自动化、计算机及互联网等技术的飞速发展,信息系统物理上连接的设备数以千亿计,工业互联网的网络安全成为需要解决的问题。首先,介绍电动执行机构技术特征,从优势分析和具体产品两方面切入,对智能仪表有初步的认识。其次,充分利用新兴互联网通信技术,分析工业控制系统的安全需求,例举具体的系统要求和相关的方案指南,点明研究意义。接着,在此基础上提出工控安全流程模型和授权加密算法,采用MD5加密和RSA非对称加密相结合的方法,保证信息传输的完整一致和安全性能的极大提高。最后,设计了在线服务系统的整体架构,使用户、经销商、工程师、管理者、专家等成为系统参与者,充分考虑企业内部和外部的无线互联,以实现信息安全的进一步保护。通过工程应用与验证,该系统能够提升信息交互的有效性,为仪表用户单位提供更为可靠的服务响应和业务支持,具有很强的实用价值。
李宇溪,周福才,徐紫枫[10](2021)在《支持K-近邻搜索的移动社交网络隐私保护方案》文中进行了进一步梳理聚焦移动社交网络特征和用户隐私保护的多元需求,本文首次提出一种支持K-近邻搜索的移动社交网络隐私保护方案.方案首先构建融合细粒度访问控制的位置隐私安全模型,在此模型下设计面向移动终端的轻量级位置加密算法,并基于同态加密机制以及安全多方计算思想设计位置密文重加密协议以及K-近邻搜索协议,从而构建安全可信的协同搜索架构,保证服务提供商在无需解密位置的前提下,对用户与好友之间距离进行安全计算并排序,在保护用户位置隐私的同时满足其近邻搜索服务的可用性;除此之外,为了满足细粒度访问控制,方案提出基于公钥广播加密的好友动态管理机制,用户无需为原有好友更新各自的密钥集合的情况下即可赋予或移除好友搜索其位置的权力,实现常数级好友身份认证.安全性方面,方案在随机预言模型下满足自适应L-语义安全性以及撤销安全性.性能方面,与单服务器架构的相关工作相比,本方案降低了用户与服务器之间通信代价的同时,减少了向服务器泄露的位置信息与搜索模式,实现移动社交网络隐私性与可用性的有效平衡.
二、面向企业应用的密钥管理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、面向企业应用的密钥管理(论文提纲范文)
(1)云密码服务中密钥保护体系设计(论文提纲范文)
引言 |
1 云密码服务 |
2 虚拟密码机VCM |
(1)身份认证模块 |
(2)密钥管理模块 |
(3)密码服务模块 |
3 密钥保护体系 |
3.1 VCM密钥保护体系 |
(1)VCM主密钥 |
(2)VCM本地主密钥 |
(3)工作密钥 |
3.2 云密码服务密钥保护体系 |
(1)系统密钥 |
(2)用户密钥/设备密钥/密钥加密密钥 |
(3)应用密钥 |
4 VCM密钥管理应用 |
5 结语 |
(2)星地一体电力量子保密通信关键技术研究及应用(论文提纲范文)
0 引言 |
1 面向能源互联的电力量子保密通信需求分析 |
1.1 电力通信网络安全风险分析 |
1.1.1 光纤通信网络 |
1.1.2 无线通信网络 |
1.1.3 卫星通信网络 |
1.2 电力业务安全风险分析 |
1.3 电力量子密钥应用需求分析 |
1)终端层量子密钥应用需求。 |
2)网络层量子密钥应用需求。 |
3)平台层量子密钥应用需求。 |
2 星地一体电力量子保密通信网络架构设计 |
2.1 逻辑架构设计 |
1)量子密钥分发层。 |
2)量子密钥管理层。 |
3)量子密钥应用层。 |
4)量子网络管理层。 |
2.2 物理架构设计 |
1)基于光纤通道的量子保密通信网络。 |
2)基于无线通道的量子保密通信网络。 |
3)基于卫星通道的量子保密通信网络。 |
3 星地一体电力量子保密通信关键技术研究 |
3.1 星地量子密钥广域分发 |
3.2 星地量子密钥可信中继 |
3.3 星地量子密钥统一管控 |
3.4 星地量子密钥灵活应用 |
4 星地量子保密通信示范网络建设及业务接入测试 |
4.1 星地量子保密通信示范网络建设 |
4.2 星地量子密钥分发测试 |
4.3 电力业务接入测试 |
4.3.1 应急指挥视频会商业务接入测试 |
4.3.2 加密密钥源倒换测试 |
5 结语 |
(3)车路协同场景身份认证及V2X通信安全保障(论文提纲范文)
0 引言 |
1 车路协同应用安全需求 |
2 车路协同应用安全方案设计 |
2.1 总体介绍 |
2.2 身份认证系统设计 |
2.3 V2X通信安全设计 |
2.4 敏感信息密钥管理设计 |
2.4.1 集中式信任模型下密钥管理机制 |
2.4.2 分布式信任模型下密钥管理机制 |
3 应用效果与前景 |
3.1 方案创新点 |
3.1.1 车联网安全信任体系 |
3.1.2 半分布式的密钥管理技术 |
3.2 本方案优势 |
3.3 应用前景 |
4 结语 |
(4)面向数控机床产业集群区域网络协同制造的信息共享安全机制(论文提纲范文)
0 引言 |
1 问题的提出 |
2 基于RESTful的数据保护机制的设计 |
2.1 系统注册 |
2.2 数据封装 |
2.3 解密密钥的提取 |
2.4 数据解封 |
2.5 数据保存与共享 |
3 安全性 |
4 结语 |
(5)一种面向关键行业应用的广域5G安全专网设计(论文提纲范文)
0 引言 |
1 传统广域移动通信安全专网方案 |
1.1 基于5G系统的传统安全专网方案 |
1.2 传统安全专网方案的安全性分析 |
2 广域5G安全专网方案 |
2.1 广域5G安全专网设计思路 |
2.2 广域5G安全专网方案的安全性分析 |
2.3 广域5G安全专网方案的实施性分析 |
3 广域5G安全专网试验验证 |
3.1 控制面安全增强机制验证 |
(1)签约信息及根密钥自主管理 |
(2)接入认证安全增强 |
(3)用户身份隐私保护安全增强 |
3.2 用户面安全增强机制验证 |
3.3 管理面安全管控机制验证 |
4 结语 |
(6)面向可信联盟的区块链账本可验证修改方法研究(论文提纲范文)
1 引言 |
2 相关工作 |
2.1 基于门限环签名的账本修改方案 |
2.2 基于变色龙哈希的账本修改方案 |
3 变色龙哈希算法介绍与改进 |
3.1 数学原理 |
3.2 算法简介 |
3.3 算法改进 |
3.4 改进后算法的安全性分析 |
4 联盟链账本修改方案设计 |
4.1 技术思路 |
4.2 变色龙哈希的密钥生成粒度 |
4.3 子私钥在广播过程的保密性 |
4.4 账本修改操作的问责性 |
4.5 权限节点的入职与离职 |
4.6 联盟链账本修改功能设计 |
5. 性能分析与实验结果 |
5.1 方案压缩率 |
5.2 算法执行速率 |
5.3 权限节点的额外存储空间 |
5.4 安全性能 |
5.5 关键阶段运行时间 |
6 应用前景 |
7 结论 |
Background |
(7)云数据安全保护方法综述(论文提纲范文)
1 云计算模型 |
1.1 网络模型 |
1.2 安全模型 |
1.3 安全需求 |
2 背景知识 |
2.1 秘密共享 |
2.2 多方密钥协商 |
2.3 数据审计 |
2.4 代理重加密 |
3 云计算数据安全保护方案 |
3.1 访问控制 |
3.2 密钥协商协议 |
3.3 安全审计 |
3.4 安全共享 |
4 总结与展望 |
4.1 总 结 |
4.2 展 望 |
1) 可信认证模式的统一 |
2) 安全传输技术的创新 |
3) 安全共享组件的创新 |
(8)5G终端安全技术分析(论文提纲范文)
1 5G终端面临的安全性挑战 |
2终端安全要求 |
2.1更高的身份可靠性要求 |
2.2信息机密性和完整性要求 |
2.3用户隐私保护要求 |
2.4终端可靠性需求 |
2.5其他安全需求 |
3 5G终端安全关键技术分析 |
3.1终端身份认证 |
3.1.1终端基于5GAKA的统一认证 |
3.1.2终端基于EAP-AKA’的统一认证 |
3.1.3终端内置安全模组,实现用户侧自主可控的二次身份认证 |
3.2数据传输保护 |
3.3终端隐私保护 |
3.4安全凭证管理 |
3.5终端入侵防护 |
3.6异常终端检测 |
4总结 |
(9)面向工控安全的电动执行机构在线服务系统设计(论文提纲范文)
0 引言 |
1 电动执行机构技术特征 |
1.1 优势分析 |
1.2 具体产品 |
2 工控安全需求分析 |
2.1 常规安全需求 |
2.2 工控安全需求 |
3 工控安全流程模型 |
3.1 流程模型设计 |
3.2 授权加密算法 |
4 在线服务系统架构设计 |
5 结论 |
(10)支持K-近邻搜索的移动社交网络隐私保护方案(论文提纲范文)
1 引言 |
2 相关工作 |
2.1 基于位置的社交网络隐私保护技术 |
2.2 协同架构隐私保护技术 |
3 预备知识 |
3.1 伪随机函数 |
3.2 公钥广播加密 |
3.3 同态加密机制 |
3.3.1 Paillier同态加密 |
3.3.2 Goldwasser-Micali同态加密 |
4 方案描述 |
4.1 方案架构 |
4.2 设计思路 |
4.3 方案形式化描述 |
4.4 安全性定义 |
4.4.1 自适应-语义安全性 |
4.4.2 撤销安全性 |
4.5 详细描述 |
5 安全性分析 |
5.1 正确性 |
5.2 自适应-语义安全 |
5.3 撤销安全性 |
6 性能分析与实验 |
6.1 代价分析 |
6.2 方案对比 |
6.3 实验分析 |
6.3.1 存储开销 |
6.3.2 通信开销 |
6.3.3 搜索耗时开销 |
6.3.4 可扩展性 |
7 总结 |
附录A. |
四、面向企业应用的密钥管理(论文参考文献)
- [1]云密码服务中密钥保护体系设计[J]. 王雄,冯文浩,池亚平. 北京电子科技学院学报, 2021(04)
- [2]星地一体电力量子保密通信关键技术研究及应用[J]. 冯宝,刘金锁,牟霄寒,赵子岩,张天兵. 电力信息与通信技术, 2021(11)
- [3]车路协同场景身份认证及V2X通信安全保障[J]. 周俊,李强,王雍,张诗怡. 通信技术, 2021(11)
- [4]面向数控机床产业集群区域网络协同制造的信息共享安全机制[J]. 石硕,林喜军,于树松. 制造业自动化, 2021(10)
- [5]一种面向关键行业应用的广域5G安全专网设计[J]. 王俊,田永春. 中国电子科学研究院学报, 2021(10)
- [6]面向可信联盟的区块链账本可验证修改方法研究[J]. 吕伟龙,魏松杰,于铭慧,李莎莎. 计算机学报, 2021(10)
- [7]云数据安全保护方法综述[J]. 沈剑,周天祺,曹珍富. 计算机研究与发展, 2021(10)
- [8]5G终端安全技术分析[J]. 余滢鑫,余晓光,翟亚红,阳陈锦剑,解晓青. 信息安全研究, 2021(08)
- [9]面向工控安全的电动执行机构在线服务系统设计[J]. 包伟华,王妍,赵荣泳,张浩,李咪渊,贾萍. 自动化仪表, 2021
- [10]支持K-近邻搜索的移动社交网络隐私保护方案[J]. 李宇溪,周福才,徐紫枫. 计算机学报, 2021(07)